Міністерство освіти і науки України
Національний Університет “Львівська Політехніка”
Обстеження Та захист мережі за допомогою HYPERLINK "mk:@MSITStore:C:\\LARA\\лекции\\ІБ%20в%20відкритих%20інформаційних%20системах\\лекции\\NETучебник\\comp_l0669.chm::/../../../www.nessus.org/default.htm" Nmap
Методичні вказівки
до лабораторної роботи
з курсу
“Інформаційна безпека у відкритих системах”
для студентів спеціальності 7.160105 “Захист інформації в комп’ютерних системах і мережах”
Затверджено
на засіданні кафедри
“Захист інформації” протокол № від 2008 р.
Львів - 2008
Обстеження та захист мережі за допомогою HYPERLINK "mk:@MSITStore:C:\\LARA\\лекции\\ІБ%20в%20відкритих%20інформаційних%20системах\\лекции\\NETучебник\\comp_l0669.chm::/../../../www.nessus.org/default.htm" Nmap: Методичні вказівки до лабораторної роботи з курсу “Інформаційна безпека у відкритих системах” для студентів спеціальності 7.160105 “Захист інформації в комп’ютерних системах і мережах” ”/ Укл. Л.М. Ракобовчук. - Львів: НУЛП, 2008, - 16 с.
Укладачі: Ракобовчук Л.М., канд. техн. наук, доц.
Рецензенти:
Мета роботи - ознайомитись з роботою програми Nmap, навчитись визначати життєздатність вузлів, вивчення методів сканування портів, навчитися проводити аналіз трафіку TCP/IP.
1. Порядок виконання роботи.
1.1. Ознайомитись з методами напівідкритого сканування.
1.2. Ознайомитись з методами невидимого сканування.
1.3. Провести сканування власного ПК за доромогою опції –sT.
1.4. Ознайомитись з операціями, які проводяться за допомогою опцій -sF, -sX і –sN.
1.5. Розглянути приклад використання tcpdump.
2. Зміст звіту.
2.1. Описати синтаксис і основні параметри сканування.
2.2. Описати приклади небезпечного використання програми.
2.3. Просканувати власний ПК, привести отримані результати і зробити висновки відповідно безпечності і життєздатності його роботи.
3. Теоретичні відомості
Nmap (Network Mapper) – це утиліта для обстеження і захисту мереж. В ній підтримується сканування на основі запита відгуку (визначення життєздатності вузлів), багато методів сканування портів (визначення сервісів, доступних на вузлах), визначення версій (які застосування/служби працюють на порту) і аналіз трафіку TCP/IP (fingerprinting, ідентифікація типу пристрою або ОС вузла). Є гнучкі можливості специфікації цільових пристроїв і портів, сканування на предмет пасток і замаскованих погроз, сканування SunRPC. Для більшості платформ Unix і Windows підтримуються режими командного рядка і графічного інтерфейсу. Також підтримуються і деякі популярні кишенькові комп'ютери, такі як Sharp Zaurus. Використовувався у фільмі \"Матриця: Перезавантаження\" при реальному взломі комп'ютера.
Дана утиліта може застосовуватися для сканування власних мережевих об'єктів з метою перевірки безпеки системи і підтвердження відмовостійкої. Несанкціоноване сканування чужих комп'ютерів і мереж суперечить нормам роботи в мережі і може послужити причиною залучення до адміністративної або навіть кримінальної відповідальності. Використання деяких методів сканування вимагає обережності, оскільки може привести до порушення роботи мережевих служб.
Nmap використовує такі методи сканування, як UDP, TCP connect, TCP SYN (напіввідкрите), FTP proxy (прорив через ftp), Reverse-ident, ICMP (ping), FIN, ACK, Xmas tree, SYN і NULL-сканування. Nmap також підтримує великий набір додаткових можливостей, а саме: визначення операційної системи видаленого хоста з використанням відбитків стека TCP/IP, «невидиме» сканування, динамічне обчислення часу затримки і повторення передачі пакетів, паралельне сканування, визначення неактивних хостів методом паралельного ping-опитування, сканування з використанням помилкових хостів, визначення наявності пакетних фільтрів, пряме (без використання portmapper) RPC-сканування, скануванн...